Неправильная настройка G Suite приводит к утечке внутренних данных

Неправильная настройка G Suite приводит к утечке внутренних данных

Неправильная настройка G Suite приводит к утечке внутренних данных

Системным администраторам организаций, использующих Группы Google (Google Groups) и G Suite, рекомендуется проверить свои настройки, чтобы убедиться в том, что внутренняя информация компании никуда не просачивается.

Проблему обнаружили исследователи Kenna Security, проанализировав 9 600 организаций, 31 % из которых сливали информацию по электронной почте.

Как заявляют специалисты, Группы Google могут способствовать утечкам внутренней информации предприятия благодаря «сложной терминологии», которая используется в настройках групповых разрешений.

Когда администратор создает список для рассылки, он настраивает доступный для пользователей веб-интерфейс на странице https://groups.google.com. Конфигурируются либо настройки конфиденциальности для каждого домена, либо для каждой группы.

Эксперты утверждают, что конфигурация, приводящая к утечке данных, происходит, если «Groups Visibility» (видимость групп) настроена на «Public on the Internet».

«Если используется проблемная настройка, вы можете получить доступ к публичному списку своей организации по следующей ссылке: https://groups.google.com/a/[ДОМЕН]/forum/#!forumsearch/», — пишут специалисты.

Поэтому крайне важно, если группа должна использоваться только внутри компании, изменить настройки группы, сделав их закрытыми.

Kenna объясняет, что часто неправильная конфигурация приводит к тому, что отзывы клиентов, счета-фактуры, почтовые переводы, письма для восстановления или сброса пароля и прочая информация становится доступна публично.

Исследователи утверждают, что среди компаний, которые стали жертвами неправильных настроек приватности, есть правительственные учреждения, компании из списка Fortune 500, больницы, университеты и телевизионные станции.

Использование уязвимости не требует каких-либо «специальных инструментов или знаний», добавляют эксперты.

Вышел Android-инструмент для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru